Mensajes recientes

#1
Dudas y pedidos generales / Re:[SOLUCIONADO] Bifrost 1.2d
Último mensaje por Hunk360 - Hoy a las 07:11:46 PM
gracias, pero cual es la contraseña?

esta es la v1.2.d
la que trae la opción de udp?
#2
Hacking / Re:SQLmc - Realizar inyeccione...
Último mensaje por malvads - Hoy a las 04:38:44 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaMuy interesante.
Nunca he usado una herramienta así, ni he explorado el mundo de la inyección sql más allá de querer entender el problema. Aún así, me surgen algunas dudas respecto a tu proyecto.

Cómo hace para ir más allá de la url proporcioada? Por ejemplo, sería posible encontrar un www .ejemplo.es/estapagina ? quiero decir, entiendo que hay fuzzers, creo que se llaman, que buscan mediante diccionarios posibles rutas, y no se si a la hora de examinar una pagina, si se encuentra alguna ruta, se tire de ella para ver si hay más cosas por ahí.

Y por otro lado, las posibles inyecciones que se prueban, salen de una base de datos? Quiero entender que sí.

Son dudas que siempre he tenido respecto a la inyección SQL y ahora que tengo la oportunidad, espero que me abras un poco los ojos.

Por último, felicitarte por tu proyecto y presentarlo al mundo. Como he dicho, no soy usuario de este tipo de tools, pero todo mi reconocimiento para los creadores que publican sus herramientas y hacen la red un poco más segura con ello.

En principio, el funcionamiento es simple: el software escanea la URL principal mediante un método GET (por ejemplo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Luego, realiza un proceso de rastreo de todos los enlaces que encuentra con el atributo href en el código HTML. Posteriormente, y en función de la profundidad especificada, vuelve a escanear las URLs rastreadas en la profundidad anterior, creando un árbol.

Este árbol se procesa realizando una petición HTTP GET para cada URL + "'" (asi trigeando el fallo SQL), y verificando en la respuesta el tipo de error, si es que existe (Esto se debe a que una comilla simple no escapada dentro de una consulta SQL puede romper la sintaxis y permitir al atacante ejecutar su propio código SQL arbitrario.).

Por lo tanto, al enviar una URL que contiene caracteres como la comilla simple al servidor y observar el tipo de respuesta, se puede determinar si el servidor es vulnerable a ataques de inyección SQL. Si la aplicación responde de manera inesperada o devuelve errores que sugieren una manipulación de la consulta SQL, entonces es probable que exista una vulnerabilidad de inyección SQL en el servidor.

Para detectar el tipo de servidor se analiza el encabezado HTTP de la respuesta "Server".

Te dejo un esquema para que lo entiendas mejor ;)

#3
QA (Quality Assurance) / Re:Pruebas automatizadas con P...
Último mensaje por Leandro Bouza - Hoy a las 10:25:27 AM
Muchas gracias! Muy bien explicado!
#4
QA (Quality Assurance) / Re:Cómo realiza un tester la d...
Último mensaje por Leandro Bouza - Hoy a las 09:58:22 AM
Muchas Gracias por el aporte!! excelente!!
#5
Hacking / Re:SQLmc - Realizar inyeccione...
Último mensaje por Tux0 - Hoy a las 09:48:34 AM
Muy interesante.
Nunca he usado una herramienta así, ni he explorado el mundo de la inyección sql más allá de querer entender el problema. Aún así, me surgen algunas dudas respecto a tu proyecto.

Cómo hace para ir más allá de la url proporcioada? Por ejemplo, sería posible encontrar un www .ejemplo.es/estapagina ? quiero decir, entiendo que hay fuzzers, creo que se llaman, que buscan mediante diccionarios posibles rutas, y no se si a la hora de examinar una pagina, si se encuentra alguna ruta, se tire de ella para ver si hay más cosas por ahí.

Y por otro lado, las posibles inyecciones que se prueban, salen de una base de datos? Quiero entender que sí.

Son dudas que siempre he tenido respecto a la inyección SQL y ahora que tengo la oportunidad, espero que me abras un poco los ojos.

Por último, felicitarte por tu proyecto y presentarlo al mundo. Como he dicho, no soy usuario de este tipo de tools, pero todo mi reconocimiento para los creadores que publican sus herramientas y hacen la red un poco más segura con ello.
#6
Dudas y pedidos generales / Re:[SOLUCIONADO] activador de ...
Último mensaje por Maty2399 - Hoy a las 09:35:32 AM
Yo siempre activo win con ardilu, con win11 me ha funcionado y a veces no, pero con win10 va joya :3
#7
QA (Quality Assurance) / Re:Glosario para QAs (Componen...
Último mensaje por cfrodrig - Hoy a las 09:34:18 AM
Muchas gracias!
#8
Dudas y pedidos generales / Re:Curso QARMY
Último mensaje por Maty2399 - Hoy a las 09:34:08 AM
Yo vi en la revista de cada mes sale, por ejemplo la revista de abril dice que a mediados de junio comienza
#9
QA (Quality Assurance) / Re:Masterclass SQL desde cero ...
Último mensaje por Leandro Bouza - Hoy a las 09:29:54 AM
Excelente clase!!! me podrían decir el programa que usa en el video?
#10
Cursos, manuales y libros / Re: Inglés con vaughan básico/...
Último mensaje por Maty2399 - Hoy a las 09:27:50 AM
Muchisimas graciass!!!